Menú principal

Mostrando entradas con la etiqueta VoiceOver. Mostrar todas las entradas
Mostrando entradas con la etiqueta VoiceOver. Mostrar todas las entradas

lunes, 22 de octubre de 2018

Un nuevo bypass del bloqueo del iPhone permite acceder a las fotos del dispositivo

Un nuevo bypass publicado por José Rodríguez, el cual ya publicó otros dos hace unas semanas, permite acceder a las fotos del dispositivo e incluso, enviarlas a otro. El bypass es un proceso totalmente manual el cual no requiere ninguna instalación de algún tipo de programa o técnica de seguridad compleja adicional. Y además afecta a los nuevos X y XS con la versión iOS 12.0.1

Son necesarios exactamente 13 pasos y llevar un buen ritmo durante todo el proceso para poder llegar a extraer fotos del iPhone. La raíz de este problema es el mismo que en los otros bypasses publicados por Rodríguez, el uso de Siri para activar VoiceOver para de esta forma, llegar a poder realizar ciertas tareas sin ser necesario desbloquear el teléfono. Aquí tenéis el vídeo donde se muestra todo el proceso de bypass:




VoiceOver es una característica de iOS centrada en ofrecer un servicio a personas con discapacidad visual, el cual va describiendo todo lo que ocurre en la pantalla del iPhone (o el Mac también). Utilizando esta función es posible ejecutar comandos a través de Siri incluso teniendo el iPhone bloqueado (siempre que esté activada la opción de Siri en la pantalla de bloqueo, como veremos más adelante), algo que debería de ser incompatible por seguridad. Es muy probable que Apple solucione este problema en la próxima actualización iOS 12.1 la cual está prevista que se publique a finales de este mes.

De momento y mientras esperamos esta nueva actualización que resuelva este problema, podemos mitigarlo desactivando el acceso de Siri cuando el dispositivo está bloqueado. Para ello tendremos que ir a Ajustes -> Siri y Buscar -> Siri con pantalla bloqueada (desactivar esta opción). 

martes, 2 de octubre de 2018

Bypass al bloqueo de iOS 12. No dejes tu iPhone solo

Un nuevo caso, y van unos cuantos en la historia de iOS, sobre un bypass del bloqueo de pantalla de iOS. Se descubrió una vulnerabilidad en el bloqueo del dispositivo en iOS 12, el cual permite a un atacante tener acceso a las fotos y a los datos de contacto del dispositivo bloqueado. El método para llevar a cabo el bypass fue compartido por el investigador José Rodríguez, quién descubrió errores de iOS en el pasado. Con acceso físico al dispositivo bloqueado, el atacante le pide a Siri que active VoiceOver, entonces apaga el dispositivo con el botón lateral y luego llama al iPhone utiliando otro dispositivo. 

Una vez que aparece la pantalla de llamada, el atacante toca el botón Message, optando por crear un mensaje pesonalizado y luego toca el icono con un '+'. En el teléfono, el atacante envía un texto o iMessage al iPhone de destino, cuya pantalla se presiona dos veces cuando aparece la notificación del mensaje. Esto causa un comportamiento extraño en la interfaz del usuario, ya que resalta el icono. Después de un momento, la pantalla se pone blanca y la notificación desaparece, pero aparentemente el recuadro de selección de texto de VoiceOver aún puede tocarse y ahora se puede utilizar para acceder a la interfaz de Message. Después de varios deslizamientos de pantalla, se escucha que VoiceOver dice 'Cancelar', el cual revela la pantalla de Mensajes original. 


Agregar un nuevo destinatario y seleccionar el número del teclado virtual revela una lista de contactos del teléfono. Además, si uno de los números o contactos incluye un botón de información, deshabilitar VoiceOver y tocar el botón muesta la información del contacto. En un conjunto similarmente complejo de pasos que involucran un menú de usuario invisible, un atacante para acceder a la Camera Roll del iPhone bloqueado y a otras carpetas de fotos. El método de bypass funciona en todos los modelos de iPhone, incluida la línea de iPhone XS, pero Apple no ha solucionado nada en la última versión beta de iOS 12.1. Seguramente se acabe incluyendo. Estaremos atentos.

martes, 22 de noviembre de 2016

Bypass de passcode en iOS 10.2 con iPhone 7

Unos usuarios de iPhone han descubierto una forma con la que alguien puede tener acceso físico al dispositivo pudiendo ver los mensajes, las fotos o los contactos, incluso si el dispositivo se encuentra bloqueado con un código de acceso o passcode como si tiene configurado la protección del Touch ID. Más adelante os dejamos el vide demostrativo del fallo en una prueba de concepto. La demostración muestra el bypass del passcode sobre un dispositivo iPhone 7 que está utilizando un sistema operativo iOS 10.2 en su versión beta 3. Además, se muestra un iPhone 4 con un sistema operativo iOS 8, e inlcuso un iPad.

La demostración muestra como este fallo afecta a cualquier dispositivo que pueda recibir una llamada telefónica o una llamada de FaceTime. Esta no es la primera vez, ni seguramente la última, que los usuarios usuarios de iPhone han encontrado formas de saltarse el passcode y lograr ejecutar una funcionalidad del dispositivo o acceder a contenido del dispositivo. En Seguridad Apple hemos visto diferentes ejemplos, los cuales pueden ser encontrados, junto a otras técnicas, en el libro de Hacking de dispositivos iOS: iPhone & iPad


El truco se basa en utilizar Siri para activar la función de VoiceOver en el dispositivo, mientras el teléfono sigue bloqueado. Una vez que el dispositivo de destino recibe una llamada de teléfono o un FaceTime, y se rechaza la llamada, la función VoiceOver puede ser utilizada para obtener un comportamiento no deseado, permitiendo acceso a contactos, fotos y mensajes. Existe una forma sencilla de evitar que esto pueda ocurrir, tal y como se puede ver en la imagen.

Figura 2: Desactivar el acceso con pantalla bloqueada

Si no se puede utilizar Siri para activar VoiceOver desde la pantalla de bloqueo, este bypass no funcionará. Para deshabilitar el acceso a Siri en la pantalla de bloqueo podemos hacerlo desde la vista Ajustes - Siri. Ten en cuenta esto a la hora de configurar tu iPhone y protétete.

miércoles, 13 de julio de 2016

Hidden Voice Commands: Ejecutando comandos de forma remota #Hacking #iPhone #Siri #Apple

Hoy os traemos una investigación y estudio de esos que llaman la atención. El uso de las interfaces de voz es cada vez más usual, y es el método principal de entrada para muchos dispositivos. En la investigación denominada Hidden Voice Commands se puede entender cómo atacar distintos dispositivos a través de los comandos de voz ocultos que son ininteligibles para los seres humanos, es decir, se interpretan como comandos de dispositivos. En el estudio se evalúan estos ataques bajo dos modelos de amenazas diferentes.

Este trabajo no es del todo nuevo, ya que el año pasado hablamos de la conferencia en Hack In The Box donde por medio de señales de Radio Frecuencia se ha controlaba remotamente un terminal a través de Siri. Aquí el vídeo:


Figura 1: Tu no me oyes pero tu iPhone sí
En el modelo de caja negra, un atacante utiliza el sistema de reconocimiento de voz como ente opaco. En el modelo de caja blanca, el atacante tiene pleno conocimiento de la estructura interna el sistema de reconocimiento de voz y lo utiliza para crear comandos de ataque. En el estudio se demuestra, a través de varias pruebas de usuario no comprensibles por los usuarios, como se puede lograr la ejecución de comandos en el terminal expuesto. Además, en el estudio se evalúan varias defensas, incluyendo la notificación al usuario cuando se acepta un comando de voz.

Figura 2: Hidden Voice Commands

Se probaron comandos contro dos teléfonos inteligentes, un Samsung Galaxy S4 con un Android 4.4.2 y un iPhone 6 con iOS 9.1 con Google Now 9.0.60246. En ausencia de ruido ambiente, se midió la inensidad media de los comandos de voz y era aproximadamente de 88dB. A continuación se puede ver en un video de demostración del ataque.

 
Figura 3: Demo de ataque

Como se puede ver en el video es un interesante artículo, el cual podría, incluso, permitirnos instalar aplicaciones de forma remota a través de los comandos de voz. Seguro que le encuentras un uso malicioso a todo esto, pero como se ve las posibilidades son infinitas. 

martes, 17 de diciembre de 2013

OS X Mavericks 10.9.1 Update y Apple Safari 7.0.1 ( & 6.1.1)

Ayer Apple puso en circulación la nueva actualización del sistema operativo OS X Mavericks 10.9.1 en la que se incluye también una actualización de Apple Safari 7.0.1. No se ha publicado aún ningún Security Advisory, por lo que no podemos saber si se han corregido o no CVEs de seguridad - ya sabéis que a Apple informar sobre los bugs con anticipación nunca le ha preocupado demasiado - por lo que lo único que sabemos es lo relativo a fallos de funcionalidad que pueden verse en la knowledge base.

Figura 1: OS X Mavericks 10.9.1 Update

Según la descripción se han arreglado los siguientes fallos:
- Mejora del soporte de Gmail en OS X Mail.
- Corrige fallos en buzones de Gmail con configuraciones personalizadas.
- Mejora de la disponibilidad de Smart Mailboxes y búsquedas en Mail.
- Arregla un fallo que evitaba que los grupos de contactos funcionaran bien en Mail.
- Resuelve un fallo que evitaba que VoiceOver leyera frases con codificación emoji.
- Soluciona un fallo que genera alertas para desbloquear keychain locales.
- Arregla un bug que no deja que iWork e iLife se actualicen en equipos no-ingleses.
- Soluciona un fallo en teclados japoneses que se quedan con otro idioma.
En cuando a Apple Safari 7.0.1, (y Apple Safari 6.1.1 para Mac OS X antiguos) esta versión soluciona:

- Arregla un bug que hace que el navegador se cuelgue en formularios de sitios web.
- Mejora el sistema de autorelleno de datos de tarjetas de crédito en sitios web.
- Mejora la compatibilidad de VoiceOver en Facebook.com.
- Actualiza Shared Links periodicamente cuando se abren en la barra lateral de Safari.
Actualización: Apple ha publicado el Security Advisory de Apple Safari 7.0.1 & Apple Safari 6.1.1 donde se informa de que se han corregido 9 CVEs de seguridad en Webkit y un fallo de Autofill que permite robar usuarios y contraseñas desde otro dominio con un XSS.

Esta nueva versión está disponible vía MacApp Store y en los siguientes enlaces de descarga:
- OS X Mavericks 10.9.1 Update
- OS X Mavericks 10.9.1 Update for MacBook Pro with Retina Display (late 2013)
Desde Seguridad Apple te recomendamos que actualices cuanto antes a esta nueva versión, ya que aunque no hemos podido acceder al Security Advisory, sí que se hace referencia a una posible información relativa a seguridad que se publicará en la página de seguridad de Apple.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares